Набір інструментів якості коду та сканування безпеки
Трек інструментів | 5 модулів | ~4 години загалом
Огляд
Розділ «Огляд»Набір інструментів якості коду та сканування безпеки (Code Quality Toolkit) охоплює революцію “shift-left” — виявлення багів, вразливостей та помилок конфігурації ще до того, як вони потраплять у продакшн. Від візуалізації технічного боргу в SonarQube до дружніх до розробника правил Semgrep — ці інструменти перетворюють безпеку з перешкоди на надійні поручні (guardrails).
Цей набір застосовує концепції з Дисципліни DevSecOps та інтегрується з Набором інструментів CI/CD.
Передумови
Розділ «Передумови»Перед початком цього треку:
- Дисципліна DevSecOps — концепції інтеграції безпеки
- Базове розуміння CI/CD
- Досвід програмування принаймні однією мовою
- Розуміння типових видів вразливостей (OWASP Top 10)
Модулі
Розділ «Модулі»| # | Модуль | Складність | Час |
|---|---|---|---|
| 12.1 | SonarQube | [COMPLEX] | 50-60 хв |
| 12.2 | Semgrep | [MEDIUM] | 45-50 хв |
| 12.3 | CodeQL | [COMPLEX] | 50-60 хв |
| 12.4 | Snyk | [MEDIUM] | 40-45 хв |
| 12.5 | Checkov та Trivy | [MEDIUM] | 40-45 хв |
Результати навчання
Розділ «Результати навчання»Після завершення цього треку ви зможете:
- Розгортати SonarQube — аналіз якості коду з відстеженням технічного боргу
- Писати правила Semgrep — власні патерни безпеки за лічені хвилини
- Запускати запити CodeQL — семантичний аналіз коду від GitHub
- Інтегрувати Snyk — сканування залежностей та вразливостей контейнерів
- Сканувати код інфраструктури — Checkov та Trivy для IaC та образів
Гід з вибору інструменту
Розділ «Гід з вибору інструменту»ЯКИЙ ІНСТРУМЕНТ ЯКОСТІ КОДУ ОБРАТИ?─────────────────────────────────────────────────────────────────
"Мені потрібні метрики якості коду та відстеження техборгу"└──▶ SonarQube • Баги, code smells, покриття коду • Quality gates для PR • Тренди в часі • Мови: 30+ мов
"Я хочу швидко писати власні правила безпеки"└──▶ Semgrep • Синтаксис співставлення патернів • Написання правила за 5 хвилин • Низький рівень хибних спрацювань • Щедрий безкоштовний рівень
"Мені потрібен глибокий семантичний аналіз"└──▶ CodeQL • Мова запитів для коду • Знаходить складні логічні ланцюжки • Нативна інтеграція з GitHub • Найкраще для досліджень безпеки
"Мені потрібне сканування вразливостей у залежностях"└──▶ Snyk • SCA (Software Composition Analysis) • Сканування контейнерів • Сканування IaC • Автоматична генерація PR для виправлень
"Мені потрібне сканування IaC та контейнерів (Open Source)"└──▶ Checkov + Trivy • Terraform, CloudFormation, K8s • CVE у контейнерних образах • Повністю безкоштовно та open source • Native для CI/CDШлях вивчення
Розділ «Шлях вивчення»Модуль 12.1: SonarQube │ │ Фундамент якості коду │ Технічний борг та Quality Gates ▼Модуль 12.2: Semgrep │ │ Співставлення патернів безпеки │ Написання власних правил ▼Модуль 12.3: CodeQL │ │ Семантичний аналіз коду │ GitHub Advanced Security ▼Модуль 12.4: Snyk │ │ Вразливості залежностей │ Сканування контейнерів ▼Модуль 12.5: Checkov & Trivy │ │ Сканування IaC та образів │ Помилки конфігурації ▼[Набір завершено] → Набір реєстрів контейнерівПов’язані треки
Розділ «Пов’язані треки»- До: Дисципліна DevSecOps — концепції безпеки
- Пов’язано: Набір інструментів CI/CD — інтеграція в конвеєри
- Пов’язано: Набір інструментів контролю версій — функції безпеки GitLab/GitHub
- Після: Набір реєстрів контейнерів — безпека образів
“Найкращий інструмент безпеки — той, який розробники справді використовують. Зробіть його швидким, точним та дієвим.”